Различия
Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слеваПредыдущая версия | |||
dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_udpflood [2023/09/01 13:29] – elena.krasnobryzh | dpi:dpi_options:opt_ddos:ddos_dos:ddos_dos_udpflood [2024/09/26 15:29] (текущий) – внешнее изменение 127.0.0.1 | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
- | ======ddos_dos_udpflood====== | + | ====== |
+ | {{indexmenu_n> | ||
+ | Данный тип атаки осуществляется фрагментированными udp пакетами, | ||
+ | |||
+ | Защита осуществляется путем отбрасывания неактуального для защищаемого сайта набора протоколов. | ||
+ | Конфигурирование фильтра протоколов приведено в описании опции [[dpi: | ||
+ | |||
+ | Для типового защищаемого WEB-сайта актуальные протоколы это HTTP и HTTPS, поэтому | ||
+ | конфигурация для этого случая выглядит так: | ||
+ | < | ||
+ | http cs0 | ||
+ | https cs0 | ||
+ | default | ||
+ | </ | ||
+ | |||
+ | Подготовленный файл конфигурации конвертируем во внутренний формат и загружаем в DPI | ||
+ | < | ||
+ | cat my_dscp.txt|lst2dscp protocols.dscp | ||
+ | mv protocols.dscp | ||
+ | service fastdpi reload | ||
+ | </ | ||
+ | |||
+ | Аналогичным образом возможна защита от DDoS атаки по типу DNS/NTP amplification, |